Мы — долго запрягаем, быстро ездим, и сильно тормозим.

FreeBSD
  настройка
  начальная настройка
  Установка FreeBSD
  DUMMYNET
  Сборка ядра
  IPFW
  обновление
  portsnap
  CP1251 на FreeBSD
  loader.conf
  defaults/rc.conf
  jail
  Ntpdate/Ntpd
  diskless
  Обновление мира ("world")
  PBR & PF
  bsnmpd
  newsyslog
  if_bridge
  make.conf
  PBR & IPFW
  Работа с HDD
  sshd & AD
  Удаленное разбиение HDD
  Заметки об IPFW
  FreeBSD на VDS
  CVSUP и софт через Proxy
  i386=>amd64
  ALTQ в IPFW
  Виртуальный свитч
  VPN сервер по средствам mpd5.
  NTP
  sysupdate
  mpd5 L2TP
  freebsd + webcamera
  IPFW policy (PBR)
  RAID1 via LAN
  зеркальный RAID1 на ОС FreeBSD
  4.x => 7.x
  portdowngrade
  Быстрое обновление портов
  ipfw nat
  Использование csup
  UTF-8 console
  cvs, svn, portsnap
  dump/restore
  hast carp zfs ucarp cluster
  ng_nat
  Wi-FI роутер + DHCP + DNS
  backup/restore & ZFS
  Обновление ОС и портов через SVN.
  подсчёт трафика
  программы
  почтовые системы
  Шелезяки
  Мелочи
  Файловая система
  WWW
  Security
  system
  Games Servers
  X11
  Programming
Очумелые Ручки
OpenBSD
Cisco


www.lissyara.su —> статьи —> FreeBSD —> настройка —> defaults/rc.conf

/etc/defaults/rc.conf

Автор: lissyara.


    Полез чё-то посмотреть в файле /etc/defaults/rc.conf - уже даже и не помню что. Но надо было :) Как полез, так и не вылез. Файл огромный, данных - ну просто немеряно. При беглом просмотре нашлись интереснейшие опции про очистку раздела /tmp при загрузке, и про использование RAM-диска вместо него и вместо раздела /var. И ещё несколько сотен пунктов... Непочатый край для экспериментов. Посему решил перевести всё что есть в этом файле, залодно вынужденно пришлось прочесть и задуматься над каждым пунктом - если понадобиться - буду знать где искать.
#!/bin/sh
# Это rc.conf - файл содержащий полезные переменные, которыми можно
# изменить поведение системы при запуске. Этот файл нельзя редактировать!
# Любое значение помещённое в один из файлов ${rc_conf_files} (они
# будут заданы далее) перепишет значения из него, и таким образом можно
# изменить их значения, не прибегая к редактированию последнего.
# 
# Файлы ${rc_conf_files} должны содержать только значения, отличающиеся
# от определённых в этом файле. Это облегчает обновление, при котором
# иогут быть добавлены новые значения.
# 
# Все аргументы должны быть в двойных, или одинарных кавычках.
#
# Для получения дополнительной информации о всех переменных rc.conf,
# обратитесь к ману - rc.conf(5)
# 
#
# Немного отсебятины :) Не все, совсем не всё, переведено дословно.
# В некоторых местах (там где я боле-мене чётко понимал, о чём вообще
# идёт речь, и как это можно применить) добавлены мои комменты.
##############################################################
### Важные загрузочные опции ####################
##############################################################
# Поставьте YES для вывода отладочной информации при отработке
# скриптов из rc.d
rc_debug="NO"
# Вывод на экран информационных сообщений, при загрузке
rc_info="NO"
# Сколько секунд ждать, перед 'убиением' rc.shutdown (т.е. сколько
# времени вообще может идти остановка системы)
rcshutdown_timeout="30"
# Задаётся имя файла подкачки, если нужен дополнительный файл.
# (Скажем, сделали систему без свапа, а памяти всёже нехватает...)
swapfile="NO"
# YES - для включения функций APM BIOS`a
# (Адванцед Паувер Менеджмент. Для ноутбуков надо.)
apm_enable="NO" 
# Запускать apmd для обработки событий APM из юзерланда (не в ядре)
apmd_enable="NO"
# Флаги, для apmd (если он включен)
apmd_flags=""
# Запустить devd, для вызова программ, при изменении дерева устройств.
# (Я понял так - при подключении-отключении устройств, этот демон это дело
# отслеживает, и выполняет команды, забитые в его конфиге. Короче - в man)
devd_enable="YES"
# Строить файл linker.hints при помощи kldxref(8)
kldxref_enable="NO"
# Перезаписывать старый файл linker.hints при загрузке.
kldxref_clobber="NO"
# Переопределить kern.module_path (путь, к модулям ядра - можно посмотреть
# в `sysctl -a kern.module_path`). Является списком, разделённым ';'.
kldxref_module_path=""
# Установите в YES, если вы хотите конфигурить PCCARD.
pccard_enable="NO"
# Если pccard_enable=YES, то этот пункт - адрес памяти карты.
pccard_mem="DEFAULT"
# Тип сигнала(а как перевести `beep`?) PCCARD.
pccard_beep="2"
# Специальная конфигурация сети PCCARD
pccard_ifconfig="NO"
# Дополнительные флаги для демона pccardd.
pccardd_flags="-z"
# Конфигурацонный файл демона pccardd.
pccard_conf="/etc/defaults/pccard.conf"
# Запускать демона powerd, для снижения энергопотребления
# (Опять ноутбучная фишка...)
powerd_enable="NO"
# Флаги, для powerd (если он включен).
powerd_flags=""
# "Съёмные" сетевые интерфейсы для /etc/pccard_ether.
removable_interfaces=""
# Сбрасывать сетевые маршруты при удалении интерфейса.
# (Непонятно - тока для него или все? Надеюсь тока для него :)))
removable_route_flush="YES"
# Установить YES для создания RAM-диска в памяти для раздела /tmp
# Может быть полезным для ускорения работы - если на серваке много памяти.
tmpmfs="AUTO"
# Размер диска памяти, для раздела /tmp
tmpsize="20m"
# флаги, при монтировании (фактически это флаги команды mdmfs в таком
# виде /sbin/mdmfs $flags -s $1 md $2 - где $1 и $2 - первый и второй
# флаги из этого пункта. Потому пихать чё ни попадя сюда не стоит.)
tmpmfs_flags="-S -M"
# Установить YES для создания RAM-диска в памяти для раздела /var.
# Тоже полезно для производительности - например, если могучий WEB-сервер,
# чтоб логи там хранились. Тока в случае перезагрузки всё пропадёт,
# и будет чистенький раздел - как будто сразу после установки.
varmfs="AUTO"
# Размер раздела /var создаваемого в пямяти
varsize="32m"
# флаги, при монтировании (смотрите пояснения к tmpmfs_flags)
varmfs_flags="-S -M"
# Населять /var или нет :)
# Имеется ввиду создание иерархии диреткорий и файлов в разделе.
populate_var="AUTO"
# Директории где расположены стартовые скрипты (можно добавить свою,
# при старте все будет запущено с параметром "start" а при остановке
# с параметром "stop" соотвественно)
local_startup="/usr/local/etc/rc.d /usr/X11R6/etc/rc.d"
# Разделитель имён скриптов (которые в следующем пункте).
script_name_sep=" "
#Стартовые скрипты - как раз в них всё вносится, а не тут правится.
rc_conf_files="/etc/rc.conf /etc/rc.conf.local"
# Экспериментальное - протестируйте перед включением
# YES - автоматически монтировать gbde-девайсы из fstab
gbde_autoattach_all="NO"
# Автоматически подключаемые устройства - список, или AUTO
gbde_devices="NO"
# Число попыток подключить gbde-устройства
gbde_attach_attempts="3"
# Директория для поиска lock-файлов gbde
gbde_lockdir="/etc"
# Дисковая конфигурация для шифрования GELI.
# Список устройств, для автоматического подключения, в дополнение к 
# устройствам перечисленным в /etc/fstab.
geli_devices=""
# Число попыток подключения устройств GELI. Если не задано, то 
# используется kern.geom.eli.tries.
geli_tries=""
# Флаги по-умолчанию, для geli(8).
geli_default_flags=""
# Автоматически отключать при последнем закрытом (файле? устройстве?)
# Провайдер, также, отмечается, когда все файловые системы смонтированы
geli_autodetach="YES"
# Примеры использования.
#geli_devices="da1 mirror/home"
#geli_da1_flags="-p -k /etc/geli/da1.keys"
#geli_da1_autodetach="NO"
#geli_mirror_home_flags="-k /etc/geli/home.keys"
# Опции для раздела SWAP зашифрованного GELI (фигасе, замуты-то бывают...)
geli_swap_flags="-a aes -l 256 -s 4096 -d"
# Поставьте NO для запрета монтирования корня в режиме чтения-записи.
root_rw_mount="YES"
# Поставьте YES для запуска fsck с флагом '-y' если при загрузке
# обнаруживается что была перезагрузка в результате сбоя (неотмонтировав ФС)
fsck_y_enable="NO"
# По возможности, пытаться запустить fsck в фоновом режиме.
background_fsck="YES"
# Таймаут, до запуска проверки диска fsck.
background_fsck_delay="60"
# Сетевые файловые системы (в одном из старовых скриптов по этому
# списку монтируются файовые системы).
netfs_types="nfs:NFS nfs4:NFS4 smbfs:SMB portalfs:PORTAL nwfs:NWFS"
# Список типов сетевых файловых систем для монтирования с зедержкой,
# при загрузке (или NO)
extra_netfs_types="NO"
##############################################################
### Подраздел сетевой конфигурации ######################
##############################################################
### Базовые опции сети/файрволла: ###
# Имя хоста (его надо обязательно задавать! Но не тут - в /etc/rc.conf)
hostname=""
# Задать имя домена NIS, если используется NIS (или NO)
nisdomainname="NO"
# Путь к программе-клиенту DHCP.
dhclient_program="/sbin/dhclient"
# Флаги для программы-клиента DHCP.
dhclient_flags=""
# Запускать программу-клиент DHCP в фоновом режиме.
background_dhclient="NO"
# Поставьте YES для включения файрволла.
firewall_enable="NO"
# Скрипт файрволла (с правилами - а фактически обычный shell-скрипт)
firewall_script="/etc/rc.firewall"
# Тип файрволла (за подробностями - в дефолтовый /etc/rc.firewall)
firewall_type="UNKNOWN"
# Поставьте YES для подавления вывода правил файрволла на экран
firewall_quiet="NO"
# Установите YES для логирования пакетов проходящим по правилам файрволла
firewall_logging="NO"
# Флаги ipfw, для случая, когда тип файрволла - файл (file).
firewall_flags=""
# Первый порт из выделяемых динамически (для пассивного FTP, например)
ip_portrange_first="NO"
# Последний порт, из выделяемых динамически (для пассивного FTP, например) 
ip_portrange_last="NO"
# Включение демона IKE (Internet Key Exchange) - обычно racoon или isakmpd
ike_enable="NO"
# Путь к исполняемому файлу программы IKE
ike_program="/usr/local/sbin/isakmpd"
# Флаги, для демона IKE
ike_flags=""
# Установите YES для запуска setkey с конфигом ipsec_file
ipsec_enable="NO"
# Имя конфигурационного файла для setkey
ipsec_file="/etc/ipsec.conf"
# Путь к программе natd - если хотите использовать другую (не системный)
natd_program="/sbin/natd"
# Включить natd. (тока если firewall_enable == YES)
natd_enable="NO"
# Внешний интерфейс или IP на котором висит natd.
natd_interface=""
# Флаги для natd (портмаппинг и прочее - если не используется конфиг-файл).
natd_flags=""
# Установите YES - если нужен ipfilter.
ipfilter_enable="NO"
# Где живёт ipfilter :)
ipfilter_program="/sbin/ipf"
# Список правил для ipfilter, за примерами обращайтесь в 
# /usr/src/contrib/ipfilter/rules 
ipfilter_rules="/etc/ipf.rules"
# Дополнительные флаги для ipfilter
ipfilter_flags=""
# Поставьте YES для включения ipnat
ipnat_enable="NO"
# Где находиться программа ipnat
ipnat_program="/sbin/ipnat"
# Список правил для ipnat
ipnat_rules="/etc/ipnat.rules"
# Дополнительные флаги для ipnat
ipnat_flags=""
# Устеновите в YES для включения ipmon; необходим ipfilter или ipnat
# (А вообще это такая программа для записи всех пакетов идущих через фаерволл)
ipmon_enable="NO"
# Где находиться программа ipmon
ipmon_program="/sbin/ipmon"
# Флаги ipmon (обычно - "-Ds" или "-D /var/log/ipflog")
ipmon_flags="-Ds"
# Установите в YES для включения сохранения и восстановления состояния
# таблиц при выключении и загрузке (таблиц NAT)
ipfs_enable="NO"
# Где находится исполняемый файл программы ipfs
ipfs_program="/sbin/ipfs"
# Дополнительные флаги для ipfs
ipfs_flags=""
# Установите в YES дял включения пакетного фильтра (pf)
pf_enable="NO"
# Список правил для pf
pf_rules="/etc/pf.conf"
# Где находиться программа pfctl
pf_program="/sbin/pfctl"
# Дополнительные флаги для pfctl
pf_flags=""
# Установите в YES для включения логирования пакетов
pflog_enable="NO"
# Где сохранять лог-файл pflogd
pflog_logfile="/var/log/pflog"
# Где находиться программа pflogd
pflog_program="/sbin/pflogd"
# Дополнительные флаги для pflogd
pflog_flags=""
# Раскрыть состояние pf другим хостам, для синхронизации
pfsync_enable="NO"
# Интерфейс через который будет работать pfsync
pfsync_syncdev=""
# Дополнительный опции ifconfig(8) для pfsync
pfsync_ifconfig=""
# Установите NO для отключения расширений RFC1323
# (Это расширения протокола TCP для достижения большей производительности -
# например можно поставить размер окна в 4 гигабайта :)))
tcp_extensions="YES"
# Установите в >=1 (больше или равно единице) для записи в логи попыток
# соединения с портами которые никто не слушает.
log_in_vain="0"
# Позволить перерывы в TCP соединениях (или NO)
tcp_keepalive="YES"
# Для следующих опция необходимособрать ядро с TCP_DROP_SYNFIN.
# Пожалуйста, прочтите LINT и NOTES для дополнительных деталей.
# Установите в YES для уничтожения TCP пакетов с установленными флагами
# SYN+FIN. Заметтье - это нарушение спецификации протокола TCP.
# Впрочем, появление этих пакетов - почти всегда следствие сканирования
# вашего хоста, потому можно смело ставить в YES (nmap не любит это дело :)))
tcp_drop_synfin="NO"
# Установите в YES для игнорирования ICMP пакетов типа 5 (переадресация - 
# REDIRECT). В нормально настроенной сети таких пакетов быть не должно.
icmp_drop_redirect="NO"
# Установить в YES для записи в лог всех пакетов ICMP REDIRECT
icmp_log_redirect="NO"
# Список сетевых интерфейсов (или "auto")
network_interfaces="auto"
# Список клонированных сетевых интерфейсов, для создания (для создания
# интерфейсов в этом самом списке :)).
cloned_interfaces=""
# Пример создания интерфейсов.
#cloned_interfaces="gif0 gif1 gif2 gif3"
# Дефолтовая конфигурация интерфейса обратной петли.
ifconfig_lo0="inet 127.0.0.1"
# Пример альяса для lo0.
#ifconfig_lo0_alias0="inet 127.0.0.254 netmask 0xffffffff"
# Пример задания IPX адреса.
#ifconfig_ed0_ipx="ipx 0x00010010"
# замена имени интерфейса с fxp0 на net0. Может оказаться черезвычайно
# полезным в ситуации, когда сгорела сетевуха, а такой же нету, в итоге
# не работает много приложений привязанных к имени интерфейса (у новой
# другое имя), а менять некогда, например. В таких случаях удобно
# воспользоватся этой опцией и дать новому интерфейсу имя старого.
#ifconfig_fxp0_name="net0"
# 
# Если нужны интерфейсы sppp(4) то можно задать их параметры
# За значениями обратитесь к spppcontrol(8).
# Список sppp интерфейсов
sppp_interfaces=""
# Пример:sppp через ISDN.
#sppp_interfaces="isp0"
# example: sppp over ISDN
#spppconfig_isp0="authproto=chap myauthname=foo myauthsecret='top secret' \
#hisauthname=some-gw hisauthsecret='another secret'"
# Список туннелей GIF (или "NO").
gif_interfaces="NO"
# Типичный пример для роутера Задайте правильные адреса.
#gif_interfaces="gif0 gif1"
#gifconfig_gif0="10.1.1.1 10.1.2.1"
#gifconfig_gif1="10.1.1.2 10.1.2.2"
# Пользовательская конфигурация ppp.
# Запускать user-ppp (или NO)
ppp_enable="NO"
# Путь к пользоватеклской программе ppp.
ppp_program="/usr/sbin/ppp"
# Выбор из "auto", "ddial", "direct" или "dedicated". За деталями смотрите
# man ppp(8). Дефаулт - auto
ppp_mode="auto"
# Использовать внутреннюю трансляцию адресов PPP (nat).
ppp_nat="YES"
# Какой профиль использовать из /etc/ppp/ppp.conf.
ppp_profile="papchap"
# От какого юзера запускать ppp.
ppp_user="root"
### Сетевые демоны (разное) ###
# Запускать демона syslog (или NO)
syslogd_enable="YES"
# путь к программе syslog, если хотите задать другую программу.
syslogd_program="/usr/sbin/syslogd"
# Флаги для syslogd, если он включен.
syslogd_flags="-s"
# Запускать сетевого диспетчера (inetd) - (YES/NO).
inetd_enable="NO"
# путь к программе inetd, если хотите задать другой.
inetd_program="/usr/sbin/inetd"
# Опциональные флаги inetd.
inetd_flags="-wW -C 60"
#
# named. Возможно запускать named в песочнице, изучите man security
# для дополнительных деталей.
#
# Запускать named, DNS сервер (или NO)
named_enable="NO"
# путь к named, если хотите задать иной.
named_program="/usr/sbin/named"
# Флаги для named.
named_flags="-u bind"
# pid, также может быть задан в named.conf
named_pidfile="/var/run/named/pid"
# Chroot директория (или "" - если не chroot`ить его)
named_chrootdir="/var/named"
# Автоматически обновлять/создавать компоненты chroot`а.
# Смотрите /etc/rc.d/named для деталей.
named_chroot_autoupdate="YES"
# делать симлинк для pid-файла
named_symlink_enable="YES"
#
# kerberos. Не запускайте админских демонов на вторичных серверах
#
# Запускать мастер-сервер kerberos 5 (или NO)
kerberos5_server_enable="NO"
# Путь к kerberos 5 KDC.
kerberos5_server="/usr/libexec/kdc"
# Дополнительные флаги для kerberos 5 server
kerberos5_server_flags=""
# Запускать kadmind (или NO)
kadmind5_server_enable="NO"
# Путь к демону администрорования kerberos 5
kadmind5_server="/usr/libexec/kadmind"
# Запускать kpasswdd (или NO)
kpasswdd_server_enable="NO"
# Путь к демону kerberos 5 passwd
kpasswdd_server="/usr/libexec/kpasswdd"
# Запускать демона rwho (или NO)
rwhod_enable="NO"
# Флаги для rwhod.
rwhod_flags=""
# запускать rarpd (или NO)
rarpd_enable="NO"
# Флаги для rarpd.
rarpd_flags=""
# Запускать bootparamd (или NO)
bootparamd_enable="NO"
# Флаги для bootparamd.
bootparamd_flags=""
# Запускать демона PPP через интернет (эзернет)
pppoed_enable="NO"
# Провайдер и конфигурационный файл ppp(8).
pppoed_provider="*"
# Флаги для pppoed (если он включен)
pppoed_flags="-P /var/run/pppoed.pid"
# Интерфейс, на котором запускается pppoed.
pppoed_interface="fxp0"
# Включить демона sshd.
sshd_enable="NO"
# Путь к sshd, если используется не штатный демон
sshd_program="/usr/sbin/sshd"
# Дополнительные флаги для sshd
sshd_flags=""
### Сетевые демоны (NFS): Всем необходимо rpcbind_enable="YES" ###
# Запускать сервис amd с флагами $amd_flags (или NO)
amd_enable="NO"
# Флаги сервиса amd.
amd_flags="-a /.amd_mnt -l syslog /host /etc/amd.map /net /etc/amd.map"
# Может быть "ypcat -k amd.master"
amd_map_program="NO"
# Этот хост NFS-клиент (или NO)
nfs_client_enable="NO"
# Таймаут доступа клиента к кэшу, в секундах.
nfs_access_cache="2"
# Этот хост NFS-сервер (или NO)
nfs_server_enable="NO"
# Флаги для демона nfsd (если включен)
nfs_server_flags="-u -t -n 4"
# Запускать mountd (или NO)
mountd_enable="NO"
# Флаги mountd (если NFS-сервер включен)
mountd_flags="-r"
# Разрешить к обработке не-корневые запросы на монтирование.
weak_mountd_authentication="NO"
# Разрешить NFS тока на защищённом порту NFS
nfs_reserved_port_only="NO"
# Размер буфера NFS (в пакетах)
nfs_bufpackets=""
# Запуск NFS rpc.lockd необходим для клиент/сервера
rpc_lockd_enable="NO"
# Запуск NFS rpc.statd необходим для клиент/сервера
rpc_statd_enable="NO"
# Запускать сервис portmapper (YES/NO).
rpcbind_enable="NO"
# путь к программе rpcbind, если используется иная программа
rpcbind_program="/usr/sbin/rpcbind"
# Флаги для rpcbind (если включен)
rpcbind_flags=""
# Запускать NIS-мастер и SecureRPC (YES/NO)
rpc_ypupdated_enable="NO"
# Запускать сервер ключей SecureRPC (YES/NO)
keyserv_enable="NO"
# Флаги для keyserv (если включен)
keyserv_flags=""
### Опции сетевых серверов времени: ###
# Запускать демон timed (YES/NO)
timed_enable="NO"
# Флаги для timed (если включен)
timed_flags=""
# Запускать ntpdate для синхронизации времени при загрузке (YES/NO)
ntpdate_enable="NO"
# Путь к ntpdate, если используется иная программа
ntpdate_program="/usr/sbin/ntpdate"
# Флаги для ntpdate (если включен)
ntpdate_flags="-b"
# Запускать ntpd Network Time Protocol (YES/NO)
ntpd_enable="NO"
# Путь к ntpd,если используестя другая программа
ntpd_program="/usr/sbin/ntpd"
# Синхронизировать время при запуске ntpd, если разница очень большая
ntpd_sync_on_start="NO"
# Флаги для ntpd (если включен)
ntpd_flags="-p /var/run/ntpd.pid -f /var/db/ntpd.drift"
# Опции Network Information Services (NIS): Всем нужен rpcbind_enable="YES"
# Эта машина клиент NIS (YES/NO)
nis_client_enable="NO"
# Флаги для ypbind (если включен)
nis_client_flags=""
# Запускать ypbind При загрузке (YES/NO).
nis_ypset_enable="NO"
# Флаги для ypset (если включен).
nis_ypset_flags=""
# Эта машина сервер NIS (YES/NO).
nis_server_enable="NO"
# Флаги для ypserv (если включен).
nis_server_flags=""
# Запускать rpc.ypxfrd при загрузке (YES/NO).
nis_ypxfrd_enable="NO"
# Флаги для rpc.ypxfrd (если включен).
nis_ypxfrd_flags=""
#Запускать rpc.yppasswdd при загрузке (YES/NO).
nis_yppasswdd_enable="NO"
#Флаги для rpc.yppasswdd (если включен).
nis_yppasswdd_flags=""
### демон SNMP ###
# Убедитесь, что поняли значения безопастности, при управлении
# SNMP v1/v2 в вашей сети.
# Запускать демона SNMP (YES/NO).
bsnmpd_enable="NO"
# Флаги для bsnmpd.
bsnmpd_flags=""
### Опции сетевого роутинга: ###
# Задать шлюз по-умолчанию (или NO)
defaultrouter="NO"
# Задать список статических маршрутов (или оставить пустым).
static_routes=""
# задать статические маршруты для NATM (или оставить пустым).
natm_static_routes=""
# Установить YES если этот хост является шлюзом в другие сети
gateway_enable="NO"
# Установить YES если надо запустить демона маршрутизации
router_enable="NO"
# Имя демона маршрутизации (путь к программе)
router="/sbin/routed"
# Флаги для демона маршрутизации
router_flags="-q"
# Мультисетевой роутинг (смотрите /etc/mrouted.conf)
mrouted_enable="NO"
# Флаги для демона многосетевой маршрутизации
mrouted_flags=""
# Установите в YES для включения IPX маршрутизации
ipxgateway_enable="NO"
# Установите в YES для запуска демона маршрутизации IPX.
ipxrouted_enable="NO"
# Флаги для демона маршрутизации IPX.
ipxrouted_flags=""
# Замена устаревшей опции ядра ARP_PROXYALL
arpproxy_all="NO"
# Роутить исходный маршрут(?) (тока если gateway_enable="YES")
forward_sourceroute="NO"
# Принимать пакеты с исходными маршрутами(?)
accept_sourceroute="NO"
### опции интерфейса ATM: ###
# Включить ATM интерфейс (YES/NO)
atm_enable="NO"
# Сетевой интерфейс для физического интерфейса.
#atm_netif_hea0="atm 1"
# Менеджер сигналов для физического интерфейса.
#atm_sigmgr_hea0="uni31"
# Префикс NSAP (тока для интерфейсов UNI) (или ILMI).
#atm_prefix_hea0="ILMI"
# Переписать (перезадать) физический MAC адрес.
#atm_macaddr_hea0="NO"
# Адрес сервера ATMARP (или локальный).
#atm_arpserver_atm0="0x47.0005.80.999999.9999.9999.9999.999999999999.00"
# Запускать SCSP/ATMARP на сетевом интерфейсе (YES/NO).
#atm_scsparp_atm0="NO"
# Задать список PVC (или оставить пустым).
atm_pvcs=""
# Задать список постоянных ARP-адресов (или оставить пустым).
atm_arps=""
### Опции интерфейса ISDN: (также смотрите: /usr/share/examples/isdn) ###
# Включить подсистему ISDN (YES/NO)
isdn_enable="NO"
# Выходное устройство для полноэкранного режима (или NO для режима демона).
isdn_fsdev="NO"
# Флаги для isdnd.
isdn_flags="-dn -d0x1f9"
# Тип терминала для полноэкранного режима
isdn_ttype="cons25"
# screenflags для ${isdn_fsdev}
isdn_screenflags="NO"
# Включить трассировку подсистемы ISDN (или NO)
isdn_trace="NO"
# Флаги для isdntrace
isdn_traceflags="-f /var/tmp/isdntrace0" # Flags for isdntrace
### разные сетевые опции: ###
# Отвечать на широковещательные ping-пакеты
icmp_bmcastecho="NO"
### Опции IPv6: ###
# Поставьте YES для включения IPv6.
ipv6_enable="NO"
# Список сетевых интерфейсов для работы с IPv6.
ipv6_network_interfaces="auto"
# Задать шлюз по-умолчанию для IPv6.
ipv6_defaultrouter="NO"
# Пример для 6to4 (RFC 3068)
#ipv6_defaultrouter="2002:c058:6301::"
# Список статических маршрутов (или оставьте пустым)
ipv6_static_routes=""
# Пример: для маршрута fec0:0000:0000:0006::/64 к lo0. 
#ipv6_static_routes="xxx"
#ipv6_route_xxx="fec0:0000:0000:0006:: -prefixlen 64 ::1"
# Установите в YES если этот хост шлюз IPv6 
ipv6_gateway_enable="NO"
# Установите в YES для запуска демона роутинга IPv6.
ipv6_router_enable="NO"
# Имя программы демона роутинга IPv6.
ipv6_router="/usr/sbin/route6d"
# Флаги для демона роутинга IPv6.
ipv6_router_flags=""
# Пример для route6d только для локальных адресов.
#ipv6_router_flags="-l"
# Если хотите запустить демон роутинга на конечном узле, то
# необходимо остановить объявления (маршрутизатора)
#ipv6_router_flags="-q"
# Пример для роутера или статической конфигурации конечного узла.
# Установите корректное значение преффикса.
#ipv6_network_interfaces="ed0 ep0"
#ipv6_prefix_ed0="fec0:0000:0000:0001 fec0:0000:0000:0002" # Examples for rtr.
#ipv6_prefix_ep0="fec0:0000:0000:0003 fec0:0000:0000:0004" # Examples for rtr.
# Пример ручного задания значения.
#ipv6_ifconfig_ed0="fec0:0:0:5::1 prefixlen 64"
# Пример альяса
#ipv6_ifconfig_ed0_alias0="fec0:0:0:5::2 prefixlen 64"
# Дефолтовый вывод интерфейса для границы области (?). На данный момент
# это работает только локального линка IPv6.
ipv6_default_interface="NO"
# Флаги маршрутизатора IPv6.
rtsol_flags=""
# Установите в YES для разрешения объявления маршрутизатора IPv6. Если
# этот пункт установлен в YES, этот маршрутизатор становится возможным
# кандидатом дефолтового роутера для локальной сети.
rtadvd_enable="NO"
# Интерфейс для rtadvd, чтобы посылать RA пакеты
rtadvd_interfaces=""
# Включить многоадресную маршрутизацию IPv6.
mroute6d_enable="NO"
# Программа многоазресной маршрутизации. Необходимо проинсталлировать
# её из портов или пакаджа.
mroute6d_program="/usr/local/sbin/pim6dd"
# Флаги для демона многоадресной маршрутизации.
mroute6d_flags=""
# Локальный адрес IPv4 для 6to4 IPv6 через IPv4
stf_interface_ipv4addr=""
# Длинна префикса для 6to4 IPv4 адреса для ограничения размера пула адресов.
# Эффективное значение 0-31
stf_interface_ipv4plen="0"
# Идентификатор интерфейса IPv6 для stf0.
stf_interface_ipv6_ifid="0:0:0:1"
# Не смог перевести :) - IPv6 Site Level Aggregator for stf0
stf_interface_ipv6_slaid="0000"
# Установить доверие префикса для включения доверительной IPv6-to-IPv4 TCP
# трансляции. Вы должны установить faithd(8).
ipv6_faith_prefix="NO"
# Установить "YES" для включения мапирования IPv4 IPv6 адресов.
# типа ::ffff:a.b.c.d
ipv6_ipv4mapping="NO"
# Включить IPv6 файрволл
ipv6_firewall_enable="NO"
# Какой скрипт запускать для загрузки правил файрволла IPv6
ipv6_firewall_script="/etc/rc.firewall6"
# Тип IPv6 файрволла (смотрите /etc/rc.firewall6)
ipv6_firewall_type="UNKNOWN"
# Установите в YES для подавления вывода правил на экран
ipv6_firewall_quiet="NO"
# Установите в YES для включения логирования
ipv6_firewall_logging="NO"
# Флаги для файрволла ip6fw, когда тип фарволла - файл
ipv6_firewall_flags=""
# Файл правил для ipfilter, смотрите /usr/src/contrib/ipfilter/rules
# для примеров
ipv6_ipfilter_rules="/etc/ipf6.rules"
# Установите в YES для умолчального выбора адреса
ip6addrctl_enable="NO"
# Установите в YES для вывода сообщений
ip6addrctl_verbose="NO"
##############################################################
### Опции системной консоли #################################
##############################################################
# Девайс клавиатуры (дефолт - /dev/kbd0)
keyboard=""
# Кеймап в /usr/share/syscons/keymaps/* (или NO).
keymap="NO"
# Скорость ввода символов: slow, normal, fast (или NO).
keyrate="NO"
# Смотрите kbdcontrol(1) для опций. Используйте "off" для отключения
keybell="NO"
# Функции клавиш по умолчанию. (или NO)
keychange="NO"
# Тип курсора {normal|blink|destructive} (или NO).
cursor="NO"
# screen map в /usr/share/syscons/scrnmaps/* (или NO).
scrnmap="NO"
# Шрифт 8x16 из /usr/share/syscons/fonts/* (или NO).
font8x16="NO"
# Шрифт 8x14 из /usr/share/syscons/fonts/* (или NO).
font8x14="NO"
# Шрифт 8x8 из /usr/share/syscons/fonts/* (или NO).
font8x8="NO"
# Время через которое отключается моник (в секундах) или "NO" для отключения.
blanktime="300"
# Заставка: используется /boot/kernel/${saver}_saver.ko
saver="NO"
# Обработка нестандартной мыши, как включенной, если это специально
# не переопределено в rc.conf(5).
moused_nondefault_enable="YES"
# Запускать демона мыши
moused_enable="NO"
# Тип мыши. Смотрите rc.conf(5) для списка доступных вариантов.
moused_type="auto"
# Задать порт к которому подключена мышь.
moused_port="/dev/psm0"
# Дополнительные флаги для moused.
moused_flags=""
# Если умолчальный диапазон 0xd0-0xd3 занят в вашей языковой таблице,
# то здесь можно задать альтернативный диапазон, как mousechar_start=3,
# дополнительно смотрите vidcontrol(1).
mousechar_start="NO"
# Установить режим vidcontrol для всех виртуальных консолей.
# Я, например, ставлю "green" чтобы всё было зелёненькое :) Но это действует
# лишь за физической консолью :(
allscreens_flags=""
# Установить режим kbdcontrol для всех виртуальных консолей.
allscreens_kbdflags=""
##############################################################
### Опции драйвера консоли pcvt ############################
##############################################################
# Установите в YES для включения конфигурационных сообщений
pcvt_verbose="NO"
# Клавиатурная раскладка в /usr/share/misc/keycap.pcvt (или NO)
pcvt_keymap="NO"
# Задержка перед повтором,0-3 (250,500,750,1000 msec) (или NO).
pcvt_keydel="NO"
# Скорость повтора31-0 (2-30 символов/секунду) (или NO).
pcvt_keyrate="NO"
# Повтор клавиатуры ON или OFF (или NO).
pcvt_keyrepeat="NO"
# Принудительный дисплей в 24 линии (когда 25 возможно) (или NO).
pcvt_force24="NO"
# Использовать расширения HP (функции меток клавиш) (или NO).
pcvt_hpext="NO"
# Число линий (25, 28, 40, 50 или NO).
pcvt_lines="NO"
# Время до отключения (в секундах) (или NO).
pcvt_blanktime="NO"
# растровая строка вершины курсора (самая верхняя линия - 0) (или NO).
pcvt_cursorh="NO"
# растровая строка низа курсора (самая нижняя линия - 16) (или NO).
pcvt_cursorl="NO"
# Установить интенсивность для монохромных мониторов (или NO).
pcvt_monohigh="NO"
##############################################################
### Опции Mail Transfer Agent (MTA) ######################
##############################################################
# Скрипт для старта выбранного вами MTA, из /etc/rc.
mta_start_script="/etc/rc.sendmail"
# Установки для /etc/rc.sendmail и /etc/rc.d/sendmail:
# Запускать демона sendmail для входящих подключений (YES/NO).
sendmail_enable="NO"
# pid файл sendmail`a.
sendmail_pidfile="/var/run/sendmail.pid"
# Имя файла sendmail
sendmail_procname="/usr/sbin/sendmail"
# Флаги для sendmail`a работающего сервером
sendmail_flags="-L sm-mta -bd -q30m"
# Запускать sendmail MTA тока для обработки почты localhost
sendmail_submit_enable="YES"
# Флаги для localhost-only MTA
sendmail_submit_flags="-L sm-mta -bd -q30m -ODaemonPortOptions=Addr=localhost"
# Убирать из очереди застрявшую почту (YES/NO).
sendmail_outbound_enable="YES"
# Флаги sendmail (тока для исходящей почты)
sendmail_outbound_flags="-L sm-queue -q30m"
# Удалять затрявшую почту из клиентской очереди (YES/NO).
sendmail_msp_queue_enable="YES"
# Флаги для демона sendmail_msp_queue
sendmail_msp_queue_flags="-L sm-msp-queue -Ac -q30m"
##############################################################
### Дополнительный административные опции ###################
##############################################################
# Запускать демона периодических заданий
cron_enable="YES"
# Какой исполняемый файл cron запускать (если включен)
cron_program="/usr/sbin/cron"
# Умный переход дневного времени (YES/NO).
cron_dst="YES"
# С какими флагами запускать демона cron
cron_flags=""
# Запускать демона линейной печати.
lpd_enable="NO"
# Путь к lpd, если нужно задать иной.
lpd_program="/usr/sbin/lpd"
# Флаги для lpd (если включен).
lpd_flags=""
# Запускать chkprintcap(8) до запуска lpd.
chkprintcap_enable="NO"
# Создавать отсутствующие дефолтовые директории.
chkprintcap_flags="-d"
# Запускать демона usbd.
usbd_enable="NO"
# Флаги для usbd (если включен).
usbd_flags=""
# Устройство для сохранения дампа в случае фатального сбоя.
# Имя устройства, AUTO, или NO
dumpdev="AUTO"
# Дирктория где будет сохранён дамп полученный в результате ошибки
dumpdir="/var/crash"
# Используется если включен dumpdev и представлен (есть на самом деле?)
savecore_flags=""
# Включить квоты при запуске системы (YES/NO).
enable_quotas="NO"
# Проверять квоты при запуске системы (YES/NO).
check_quotas="YES"
# Включить учёт процессов (YES/NO).
accounting_enable="NO"
# Загружать эмуляцию Ibcs2 (SCO) при загрузке системы (YES/NO).
ibcs2_enable="NO"
# Список дополнительных загрузчиков Ibcs2 (или NO).
ibcs2_loaders="coff"
# Загружать примитивы System V IPC при загрузке (YES/NO).
sysvipc_enable="NO"
# Включить режим бинарной совместимости с линухом, при загрузке (YES/NO).
linux_enable="NO"
# Включить режим эмуляции SysVR4 при загрузке (YES/NO).
svr4_enable="NO"
# Включить эмуляцию Alpha OSF/1 при загрузке (YES/NO).
osf1_enable="NO"
# Очищать директорию /tmp при загрузке.
clear_tmp_enable="NO"
# Установите в YES для отключения проверок безопасности ldconfig.
ldconfig_insecure="NO"
# Пути, по которым ищутся разделяемые библиотеки
ldconfig_paths="/usr/lib/compat /usr/X11R6/lib /usr/local/lib \
/usr/local/lib/compat/pkg"
# Пути, по которым ищутся разделяемые библиотеки a.out
ldconfig_paths_aout="/usr/lib/compat/aout /usr/X11R6/lib/aout \
/usr/local/lib/aout"
# Уровень безопастности ядра (смотрите init(8)) (YES/NO)
kern_securelevel_enable="NO"
# Собсно уровень безопастности ядра, диапазон:-1..3 ; `-1' - самый небезопасный
kern_securelevel="-1"
# Обновлять информацию о версии в /etc/motd (YES/NO)
update_motd="YES"
# печатаь невыровненнные предупреждения доступа на alpha (YES/NO) (?)
unaligned_print="YES"
# Установите в NO для отключения кэширования энтропии при перезагрузке..
# Используется /var/db/entropy-file, если / недоступен.
entropy_file="/entropy"
# Установите в NO для отключения кэширования энтропии по планировщику (cron).
entropy_dir="/var/db/entropy"
# Размер кэша энтропии файлов.
entropy_save_sz="2048"
# Число энтропий кэша файлов, для сохранения.
entropy_save_num="8"
# Устройство энтропии собирает хаос из прерываний.
harvest_interrupt="YES"
# Устройство энтропии собирает хаос из эзернет (случайные пакеты, видимо).
harvest_ethernet="YES"
# Устройство энтропии собирает хаос из point-to-point точка-точка
harvest_p_to_p="YES"
# Сохранять dmesg(8) в /var/run/dmesg.boot
dmesg_enable="YES"
# Запускать демона контроля программ
watchdogd_enable="NO"
# Файлы содержащие правила devfs(8)
devfs_rulesets="/etc/defaults/devfs.rules /etc/devfs.rules"
# Название набора правил, для обращения к /dev
devfs_system_ruleset=""
# Спискок настроек /mount/dev=ruleset_name для применения,
# (Должен быть уже смонтирован, т.е fstab(5))
devfs_set_rulesets=""
# Состояние CPU при работе от сети
performance_cx_lowest="HIGH"
# Частота CPU при работе от сети
performance_cpu_freq="NONE"
# Состояние CPU при работе от батарей
economy_cx_lowest="HIGH"
# Частота CPU при работе от батарей
economy_cpu_freq="NONE"
# Подготовка "домашнего хозяйства" для редактора vi(1)
virecover_enable="YES"
# Загрузить правила mac_bsdextended(4) при загрузке
ugidfw_enable="NO"
# Дефолтовый скрипт правил mac_bsdextended(4)
bsdextended_script="/etc/rc.bsdextended"
# Запускать newsyslog при загрузке
newsyslog_enable="YES"
# Флаги newsyslog для создания помеченных файлов.
newsyslog_flags="-CN"
##############################################################
### Конфигурация клетки ######################################
##############################################################
# Установите в NO для отключения запуска любых клеток
jail_enable="NO"
# Список, разделённый пробелами, имён клеток
jail_list=""
# Разрешить руту в клетке изменять её имя хоста
jail_set_hostname_allow="YES"
# Роутить тока TCP/IP в пределах клетки
jail_socket_unixiproute_only="YES"
# Разрешить использование SystemV IPC внутри клетки
jail_sysvipc_allow="NO"
#
# Для использования rc's встроенной инфраструктуры клеток создайте
# вхождение каждой клетки заданной в jail_list, со следующими переменными.
# ЗАМЕЧАНИЕ: Замените 'example' названием клетки.
#
# Корневая директория клетки
#jail_example_rootdir="/usr/jail/default"
# Хостнэйм клетки
#jail_example_hostname="default.domain.com"
# IP клетки
#jail_example_ip="192.168.0.10"
# Команда выполняемая в клетке для старта
#jail_example_exec_start="/bin/sh /etc/rc"
# Команда выполняемая в клетке для остановки
#jail_example_exec_stop="/bin/sh /etc/rc.shutdown"
# Монтировать devfs в клетке
#jail_example_devfs_enable="NO"
# монтировать fdescfs в клетке
#jail_example_fdescfs_enable="NO"
# монтировать procfs в клетке
#jail_example_procfs_enable="NO"
# монтировать/размонтировать файловые системы клетки
#jail_example_mount_enable="NO"
# Набор правил devfs для применения в клетке
#jail_example_devfs_ruleset="ruleset_name"
# fstab(5) для монтирования/размонтирования
#jail_example_fstab=""
# Флаги для клетки (jail(8))
#jail_example_flags="-l -U root"
################################################################
### Задайте source_rc_confs, механизм, используемый скриптами ##
### /etc/rc.* к исходным rc_conf_files для безопастного ##
### перезадания. ##
################################################################
if [ -z "${source_rc_confs_defined}" ]; then
source_rc_confs_defined=yes
source_rc_confs () {
local i sourced_files
for i in ${rc_conf_files}; do
case ${sourced_files} in
*:$i:*)
;;
*)
sourced_files="${sourced_files}:$i:"
if [ -r $i ]; then
. $i
fi
;;
esac
done
}
fi
# 2006-06-18 23:48, lissyara

Итого - два дня, и 952 строки :)

P.S. Это для FreeBSD6.1



Ссылка на обсуждение: http://forum.lissyara.su/viewforum.php?f=8.

размещено: 2006-06-19,
последнее обновление: 2006-06-19,
автор: lissyara

оценить статью:

FKMA, 2006-06-21 в 21:09:52

Спасибо!
Лис - ты лучший ! Читаю твои статьи как handbook :)

az0t, 2006-06-24 в 10:17:05

Слов не наберусь,чтобы выразить тебе свою благодарность! :)Молодец!!!Улыбнуло.

Chani, 2006-06-27 в 2:26:07

Зачет !

Lucky, 2006-07-19 в 17:20:33

Спасибо большое за эту переведенную инфу! Но хотелось бы еще пример настройки конкретного случая /etc/rc.conf.

Lunar, 2006-08-11 в 1:32:01

Спасибо!
Лучший сайт по фри!!!!!!!!!!

smash, 2006-09-08 в 8:41:57

большое спасибо, полезная штука

Kolesya, 2006-09-26 в 16:46:25

Можно добавить в ядро
# Установка цветов консоли в "зелёный на чёрном", а ядра в "жёлтый на чёрном"
options SC_NORM_ATTR=(FG_GREEN|BG_BLACK)
options SC_KERNEL_CONS_ATTR=(FG_YELLOW|BG_BLACK)

# Запрет перезагрузки по CTRL+ALT+DEL
options         SC_DISABLE_REBOOT

# Автоматическая перезагрузка через 16 сек после kernel panic
options PANIC_REBOOT_WAIT_TIME=16

# Добавляет поддержку растрового текстового режима (не стандартные режимы)
options SC_PIXEL_MODE
options VESA

=================================================

В /etc/rc.conf можно добавить

allscreens_flags="-m on -r white white -g 100x37 VESA_800x600 white black"

Sir.Gravity, 2006-10-12 в 11:29:27

Это лучший сайт для новичков во фри!! Спасибо тебе огромное!!

IK, 2006-11-22 в 13:27:40

Большое человеческое спасибо за Ваш труд!!!

Отабек, 2006-12-03 в 13:23:33

Огромное спасибо!

Максим, 2006-12-16 в 2:55:34

========================================
Ваш голос учтён.
Всего проголосовало: 3 человек
Средняя оценка: 10
========================================

Господа, активнее голосуйте! Статья действительно просто зашибательная. Алексей, спасибо тебе большое за труд!
Удачи!

DanGer, 2007-01-07 в 16:24:08

Хм... просто нет слов. Надо сделать домашней страничкой браузера :))))) Спасибо, Лис!

ma4o, 2007-01-16 в 14:04:42

Внатуре, лис, твои статьи мне во многом помогли! Так держать!

Влад, 2007-02-01 в 19:46:38

100 баллов по 100-бальной системе!!!
Вызывает уважение :)

Dimasoft, 2007-03-22 в 14:37:19

Спасибо огромное. Очень ценная инфа.

igiv, 2007-05-11 в 14:19:11

DANKE !!!!

zebr, 2007-06-09 в 17:25:16

МЕГА!!
Аффтар молодец (:

Z-16-H, 2008-03-19 в 12:02:11

Благодарю за такой подробный перевод!

tr, 2008-05-18 в 11:41:52

ЛИССЯРА ЛУЧШИЙ!

vintovkin, 2008-10-13 в 13:51:00

SUPER))))))))

Anton, 2008-10-22 в 16:29:48

Лис-ты очень системный и последовательный человек. Таких людей как ты-очень мало. Ты реально помогаеш людям во многом. Спасибо тебе большое!

sergio, 2008-12-23 в 23:00:23

Присоединяюсь!
У тебя все подробно разжёвано и работает с полутыка.
Действительно лучший сайт по фрибсд на русском языке в инете.

Спасибо за труды твои! Низкий поклон.

mike, 2010-01-01 в 15:10:00

> Установите в YES дял включения пакетного фильтра (pf)

Установите в YES для включения пакетного фильтра (pf)


Оставьте свой комментарий:
Ваше имя:   *
e-mail:  
жирный
наклонный
подчёркнутый
ссылка
цвет
Нынешний год:   *
 


Хостинг HOST-FOOD

2014-07-27, lissyara
gmirror

Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9

Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту

Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis

Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS

Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT

В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat

Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp

Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration

Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster

HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS

История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire

Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной

Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server

Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-11, Fomalhaut
cvs, svn, portsnap

Обновление сорцов системы через CVS и SVN, портов - CVS и portsnap. Обновление через Proxy-сервер.
2011-01-07, lissyara
Canon/gphotofs

Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec

Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash

Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT

Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3

Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN

На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm

Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth&quota

Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli

Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master

MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-22, Mufanu
named 9.7.0

Система доменных имен (Domain Name Service, DNS) - одна из тех незаметных, закулисных программ, которым не уделяется и половины того внимания, которого они заслуживают.
2010-03-09, terminus
DNS zones

Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)

Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4

Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3

Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2

Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1

Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat

Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat

Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills

Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS

Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
2009-11-13, gx_ua
fusefs-ntfs

Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
2009-11-12, Morty
LiveCD

Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
2009-09-27, lissyara
Samba как PDC

Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
2009-08-30, terminus
ipfw nat

Подробное руководство по ipfw nat, сложные случаи конфигурации.
2009-08-24, levantuev
HotSpot

Установка Hotspot системы в общественное заведение.
2009-08-18, lissyara
diskless

Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
2009-07-29, BAV_Lug
Видеонаблюдение

Настройка бюджетного варианта видеонаблюдения на удаленном объекте
2009-07-22, Cancer
OpenLDAP адресная книга

Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
2009-06-30, SergeySL
AimSniff

Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
2009-06-25, atrium
Управление правами доступа

Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX.
2009-06-16, DNK
Exim+PgSQL

Установка почтовой системы exim+pgsql на FreeBSD 7.1
2009-05-30, mvalery
HDD(mbr) -> HDD(gpt)

Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора.
2009-05-22, Cancer
SendXMPP

Отправка сообщений на Джаббер сервер по средствам SendXMPP
2009-05-11, Raven2000
Network UPS Tools

Network UPS Tools представляет собой набор программ, которые обеспечивают общий интерфейс для мониторинга и администрирование UPS оборудования.
2009-04-29, m0ps
IPSEC over GRE with RIP

Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
2009-04-24, WhiteBear777
qemu network

Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в локалку и в сеть internet...
2009-04-22, vp
freebsd + huawei 162 gsm modem

В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
2009-04-12, mvalery
Мониторинг RAID

Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
2009-04-09, texnotronic
RAID1 via LAN

Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
2009-04-03, Raven2000
Оптимизация хоста для CMS

В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
2009-04-01, atrium
VSFTPD + AD && MySQL

Настройка самого безопасного сервера FTP - vsftpd.
2009-03-31, Dron
Peoplenet + C-motech (3G)

Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
2009-03-25, lissyara
mod_auth_external

mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
2009-03-24, gx_ua
Lightsquid

Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
2009-03-18, LHC
Установка Zabbix-1.6

Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
2009-03-16, Cancer
Принт-Сервер Samba+LPD & AD

Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
2009-03-04, Mad_caterpillar
ipsec_vpnc

Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
2009-02-18, Andy
Free-SA

Программа анализирует log файлы Squid'а и формирует по ним отчет.
2009-02-02, Cancer
Openfire Jabber Server

Установка Jabber сервера на примере Openfire
2009-01-28, Cancer
mpd5 + сжатие и шифрование

Установка VPN сервера mpd5 + сжатие и шифрование
2009-01-26, vp
freebsd + webcamera

Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
2009-01-10, Grishun_U_S
конфиг для офисов

В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
2008-12-27, Storoge
sftp+chroot

Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
2008-12-13, Morty
PurefFTPd

Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
2008-12-11, lissyara
termlog

Небольшая простая утилита, использующаяся для записи в файл всего что происходит на терминалах системы. Полезно, когда есть доступ по ssh у тех, кому не очень доверяете. Паранойя - это не плохо =)
2008-11-26, Cancer
SQUID+SAMS +Rejik-(ADLDAP)

Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-11-22, dvg_lab
php5-oci8

Решение проблем segmentation fault (core dumped) при работе с oracle8-client и php5-oci8
2008-11-21, m0ps
NTP

Пример настройки NTP сервера для локальной сети и клиента, для синхронизации времени с локальный NTP сервером. Обновление ntpd из портов.
2008-11-20, Cancer
SQUID+SAMS +Rejik-(NTLM)

Установка Прокси сервера SQUID с аутентификацией по NTL с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf, РЕЖИК собственно рубит банеры и запрещает пользователям хо
2008-11-20, UA
Hotspot

Настройка безпроводной точки доступа (WiFi) на freebsd
2008-11-12, Shaman
Enemy Territory

Появилась у меня такое желание поднять сервер Enemy Territory. Поискал погуглил, ничего толкового не нашел пришлось все самому делать. И вот решил поделиться опытом. Начинаем......
2008-11-11, lissyara
Samba+ NT ACL

Использование vfs самбы - модули full_audit и recycle. Настройка для использования в качестве файлопомойки с 500+ одновременно работающих юзеров. Раздача прав через нативный виндовый интерфейс.
2008-11-11, Raven2000
Upgrading OpenBSD

Сегодня мы будем обновлять OpenBSD. Систему необходимо поддерживать в актуальном виде и следить, чтобы все работало, как часы и все дырки были залатаны до прихода врага =)
2008-11-10, lexy
SMSTools 3

Как автоматизировать отправку и обработку входящих сообщений при помощи мобильного телефона, датакабеля и компа
2008-11-06, Cancer
Asterisk IP PBX

Установка VoiP сервера Asterisk IP PBX для соединения двух шлюзов и АТС
2008-10-30, atrium
Samba & CUPS & AD & ACL

Настройка Samba в роли доменного файл-сервера, и CUPS в роли принт-сервера для Windows клиентов
2008-10-17, Raven2000
src & ports

Конечно, в OpenBSD система портов никогда не сможет быть полной сравнение с той же системой во FreeBSD. Связано это с тем, что разработчики включают в порты лишь те приложение которые протестированн
2008-10-13, Morty
Mysql - базовое описание

Базовое описание и принципы работы с MySQL
2008-10-10, Cancer
exim&dovecot + fetchmail + SSL

Exim & Dovecot + Postfixadmin & Roundcube + Fetchmail & smtp_relay С возможностью отправлять письма через смтп релей провайдера. С использование SSL шифрование: POP3s IMAPs sSMTP
2008-10-09, m0ps
Дополнительные порты для роутера

Увеличение количества Ethernet портов маршрутизатора за счет свободных портов коммутатора пробросив vlan с сабинтерфейса роутера на интерфейс коммутатора.
2008-10-06, princeps
Bacula

Настройка сервера системы резервного копирования Bacula на FreeBSD для бэкапов FreeBSD и Windows машин
2008-10-02, zheromo
Postfix + DBMail

Создание почтовой системы на основе Postfix + DBMail + SASL2 + TLS + DSpam + ClamAV + RoundCubeWebMail
2008-10-02, Cancer
SugarForge CRM

SugarForge CRM предоставляет подавляющее большинство функциональных возможностей CRM систем
2008-09-12, arksu
ng_ipacct + squid

Подсчет трафика с помощью ng_ipacct. Связка ng_ipacct + squid + парсер логов + авторизатор + nginx + mysql и куча служебных скриптов для работы всей системы.
2008-09-03, Raven2000
GLPI

Мне надо было найти замену существующей программы инвентаризации, чтобы за компьютерами, принтерами, картриджами, лицензиями и тп был учет. Желательно с дополнительными бонусами типа системы подачи...
2008-09-03, salimk
POWERDNS

Статья о том как мигрировать с DNS сетвера ISC Bind на POWERDNS
2008-09-03, DNK
Rinetd

Редирект TCP портов с помощью утилиты rinetd - просто до безобразия - само прилодение простое, конфиг в одну строчку - что ещё надо для счастья? =)
2008-09-03, L!Ner
eGroupWare

Это сервер групповой работы. Он укомплектован собственным веб-интерфейсом, который обеспечивает доступ к вашим данным с любой платформы по всей планете.
2008-08-30, jafff
MAC адрес

У девайса VoIP Planet VIP-000 слетел MAC адрес и стал FF-FF-FF-FF-FF-FF, как я его востанавливал
2008-08-30, Morty
clonehdd

Перенесение, бэкапирование HDD,легко и просто
2008-07-31, Raven2000
Proxy Auto Configuration

Возникла необходимость автоматически настраивать прокси для всех компов и не бегать например если поменялось что-то на сервере прокси. Для этого давно существует технология Proxy Auto Configuration.
2008-07-29, f0s
NNTP сервер

Конфигурирование собственного NNTP-сервера.
2008-07-28, Al
spamooborona

настройка yandex spamooborona в качестве smtp-proxy для работы с exim
2008-07-28, Cancer
SQUID+SAMS +Rejik-(NCSA)

Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-07-20, Raven2000
Pax

Эта замечательная утилита поставляется с FreeBSD по умолчанию, и она имеет неплохой потенциал. Можно создавать архивы модифицировать их, а так же живьем переносить всю операционную систему с данными
2008-07-16, Andy2k
BIND & AD

Настройка BIND для обслуживания запросов контроллеров Active Directory. Альтернатива поднятию DNS от Microsoft.
подписка

    вверх      
Статистика сайта
Сейчас на сайте находится: 12 чел.
За последние 30 мин было: 73 человек
За сегодня было
12918 показов,
1680 уникальных IP
 

  Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
  Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

© lissyara 2006-10-24 08:47 MSK

веселые картинки развлекательные гифки интресные факты смешные видео смешные истории из соцсетей

Время генерации страницы 3.0521 секунд
Из них PHP: 99%; SQL: 1%; Число SQL-запросов: 77 шт.
У Вас отключено GZIP-сжатие в браузере. Размер страницы 209364